SHAttered (2017)
Primera colisión SHA-1 demostrada. Dos PDFs con el mismo hash, generados por ~US$110k. Código de ataque público en GitHub. SHA-1 en firmas digitales está roto.
Stevens, Bursztein, Karpman et al. — shattered.io
DORA es exigible. Las colisiones SHA-1 son prácticas. Adversarios están archivando tu tráfico cifrado hoy, apostando a tener computadoras cuánticas en una década. Esta página es la evidencia que podés mandarle a tu CISO.
Línea de tiempo
El riesgo no es un evento único en el futuro. Es una secuencia de hitos — la mitad ya cumplidos.
Google + CWI publican la primera colisión práctica de SHA-1. Costo: ~US$110k de cómputo. Hoy el mismo ataque cuesta menos de US$10k.
Las colisiones con prefijo elegido se vuelven reales. Git cambia su hash de objeto por defecto a SHA-256.
Chrome 116 habilita X25519+ML-KEM-768 para servicios Google. Cloudflare y AWS KMS siguen. Lo post-cuántico ya no es un proyecto de investigación.
ML-KEM, ML-DSA, SLH-DSA se vuelven estándares federales. Obligatorios ya para contratación federal en EE.UU.
Entidades financieras de la UE deben demostrar gestión de riesgos TIC — incluyendo inventario criptográfico y planes de migración. Multas de hasta 2% de la facturación anual.
Google demuestra corrección cuántica de errores por debajo del umbral. IBM Heron (156 qubits) sigue. Hojas de ruta apuntan a 100k+ qubits para 2033.
Las mejores estimaciones públicas ubican computadoras cuánticas criptoanalíticamente relevantes dentro de la vida útil del código que se entrega hoy. Secretos enviados en 2026 pueden necesitar sobrevivir esa ventana.
Hoy
No hace falta una computadora cuántica para romper criptografía débil. Varios patrones que QuantumScan detecta son vulnerables a ataques que ya existen en kits públicos.
Primera colisión SHA-1 demostrada. Dos PDFs con el mismo hash, generados por ~US$110k. Código de ataque público en GitHub. SHA-1 en firmas digitales está roto.
Stevens, Bursztein, Karpman et al. — shattered.io
Colisiones SHA-1 con prefijo elegido. Permite a un atacante falsificar dos documentos arbitrarios con el mismo hash. Costo: ~US$45k en 2020, hoy bastante menos de US$10k.
Leurent & Peyrin — sha-mbles.github.io
Git cambió su hash de objeto por defecto de SHA-1 a SHA-256 en la versión 2.29 (octubre 2020). Los mantenedores reconocieron que SHA-1 ya no era seguro para direccionar contenido.
Notas de versión Git 2.29
Se entiende ampliamente que adversarios estatales archivan tráfico cifrado hoy, apostando a romper intercambios de claves RSA/ECDH con computadoras cuánticas futuras. Cualquier secreto con vida útil >10 años ya está en riesgo.
NSA CNSA 2.0 advisory (2022)
SHA-1 está formalmente prohibido para generación de firmas digitales desde 2013. RSA-1024 prohibido desde 2014. Son decisiones de política basadas en viabilidad concreta de ataque.
NIST Special Publication 800-131A Rev. 2
La mayoría de los findings CRITICAL en QuantumScan caen en esta categoría — explotables con computadoras clásicas hoy, no algún día.
Mañana
El algoritmo de Shor está probado matemáticamente. La única pregunta es cuándo existe una computadora cuántica lo suficientemente grande. Los laboratorios grandes dicen 10–15 años; analistas conservadores dicen menos.
Probado matemáticamente para factorizar enteros grandes y calcular logaritmos discretos en tiempo polinómico en una computadora cuántica. RSA, DH, ECDH, ECDSA caen todos. No es hipótesis — es una prueba de hace 30 años.
Shor, IEEE FOCS 1994
Mejor estimación actual para romper RSA-2048: ~20 millones de qubits físicos ruidosos con corrección de errores, en unas 8 horas. El número baja cada año a medida que los algoritmos mejoran.
Gidney & Ekerå, Quantum 5, 433 (2021)
Procesador IBM Heron: 156 qubits con tasas de error mejoradas (2024). Google Willow: 105 qubits demostrando corrección de errores por debajo del umbral (dic 2024). La barrera de corrección de errores — durante mucho tiempo el principal obstáculo — empieza a caer.
IBM Quantum Roadmap · Google AI Quantum (Nature, 2024)
Tras 8 años de competencia abierta con 82 presentaciones y decenas de papers de criptoanálisis, NIST publicó FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) y FIPS 205 (SLH-DSA) en agosto 2024.
NIST FIPS 203, 204, 205
Chrome 116 (2023), endpoints TLS de Cloudflare, AWS KMS y el protocolo Signal corren hoy X25519+ML-KEM-768 híbrido. Lo post-cuántico está en producción; la pregunta es solo si tu stack se pone al día.
Blogs post-cuánticos de Chrome, Cloudflare, AWS, Signal
NIST recomienda migración híbrida (clásica + PQC juntas) precisamente porque ningún algoritmo es invencible. SIKE, finalista del NIST, fue roto clásicamente en 2022.
Cumplimiento
No tenés que demostrar que ML-KEM funciona. Tenés que demostrar al auditor que tenés un inventario criptográfico documentado y un plan de migración. Ese requisito existe hoy.
| Marco | Alcance | Requisito | Aplicación |
|---|---|---|---|
| DORA (UE 2022/2554) | Entidades financieras UE + terceros TIC | Artículo 7: marco de gestión de riesgos TIC. Artículo 9: gestión de claves criptográficas. Artículo 28: registro de riesgos TIC de terceros. | Activo desde el 17 de enero de 2025. Multas hasta el 2% de la facturación anual mundial total. |
| NIS2 (UE 2022/2555) | Entidades esenciales + importantes en 18 sectores | Artículo 21: políticas de criptografía como parte de las medidas de gestión de riesgos de ciberseguridad. | Plazos de transposición nacionales en su mayoría vencidos en 2024. Multas hasta €10M o 2% de los ingresos. |
| NIST FIPS 203/204/205 | Agencias federales EE.UU. + sus proveedores | Estándares obligatorios para encapsulación de claves y firmas digitales. NSA CNSA 2.0 exige migración para 2035, con sistemas nuevos en PQC para 2027. | Contratación federal; cascada a contratistas privados vía FedRAMP, CMMC y auditorías de proveedores. |
| PCI DSS 4.0 | Cualquiera que procese datos de tarjetas | Sección 12.3.3: inventario documentado de suites de cifrado y protocolos, con revisión de desarrollos y plazos de la industria. | Obligatorio desde marzo 2025. Pérdida del estatus PCI bloquea procesamiento de pagos. |
| LGPD (Brasil) · Habeas Data (LATAM) | Procesadores de datos personales en BR + mayoría LATAM | La orientación de la ANPD trata la criptografía desactualizada como seguridad inadecuada — misma lógica que el Artículo 32 de GDPR (state-of-the-art). | Sanciones administrativas; en BR hasta 2% de los ingresos limitado a R$50M por infracción. |
Divulgación honesta
Vendemos mapeo, documentación y un plan de migración. No vendemos certeza sobre un futuro cuántico. Esto es lo que es genuinamente incierto.
Nadie sabe. Las estimaciones públicas van de 2030 a 2045. El trabajo del comprador no es predecir Q-day — es asegurar que los sistemas que está enviando hoy puedan rotarse limpiamente cuando la fecha se aclare.
SIKE fue un finalista del NIST roto en 2022 por matemática puramente clásica (Castryck–Decru). ML-KEM y ML-DSA han sobrevivido más escrutinio, pero ningún algoritmo está probado seguro para siempre. Por eso el NIST exige despliegues híbridos y agilidad criptográfica.
No todo algoritmo marcado en tu repo es realmente alcanzable por un atacante. Un escáner estático no puede saber el contexto de ejecución. Tratá los findings como prioridades, no como prueba de compromiso.
Lo que cuesta esperar
Estas son cualitativas — cada organización es distinta. Pero el patrón en deprecaciones criptográficas pasadas (SHA-1, RC4, TLS 1.0) es consistente.
Inventario → priorización → actualización de librerías → despliegue híbrido → cutover. Encaja en ciclos normales de release. El costo de ingeniería se ve como un sprint de tech-debt.
Múltiples equipos tirados en paralelo, consultores externos facturados, congelamiento de features hasta restaurar el cumplimiento. Rutinariamente 5–10× el costo progresivo.
Sumá legal, prensa, divulgación regulatoria, notificación de clientes y posibles class actions. La migración en sí pasa a ser una nota al pie de una factura mucho mayor.
Una organización con un CBOM + reporte DORA de 2026 archivado entra a cualquier auditoría futura con posición defendible. Una que no lo tiene, empieza cada conversación desde cero.
Próximo paso
Un escaneo de un repositorio toma ~90 segundos y exporta un CBOM (CycloneDX 1.7) más un PDF alineado a DORA. Gratis para design partners.